Condividi tramite


Linee guida per la sicurezza per Oracle Database@Azure

Questo articolo si basa su diverse considerazioni e raccomandazioni definite nell'area di progettazione della sicurezza di Azure. Fornisce considerazioni chiave sulla progettazione e sulle raccomandazioni per Oracle Database@Azure misure di sicurezza.

Panoramica

La maggior parte dei database contiene dati sensibili che richiedono un'architettura sicura oltre le protezioni a livello di database. La strategia di difesa in profondità offre una sicurezza completa grazie alla stratificazione di più meccanismi di difesa. Questo approccio combina varie misure per evitare di basarsi esclusivamente su un tipo di sicurezza, ad esempio le difese di rete. Queste misure includono framework di autenticazione e autorizzazione sicuri, sicurezza di rete, crittografia dei dati inattivi e crittografia dei dati in transito. Questa strategia multilivello è essenziale per proteggere efficacemente i carichi di lavoro Oracle.

Per maggiori informazioni, consultare la sezione Guida alla sicurezza per il servizio di database Oracle Exadata in un'infrastruttura dedicata e controlli di sicurezza Exadata.

Considerazioni relative alla progettazione

Quando si progettano le linee guida per la sicurezza per Oracle Database@Azure, prendere in considerazione le indicazioni seguenti:

  • I carichi di lavoro Oracle Database@Azure contengono risorse distribuite in reti virtuali e data center di Azure. Il piano di controllo di Azure e il piano di controllo OCI (Oracle Cloud Infrastructure) gestiscono entrambe queste risorse. Il piano di controllo di Azure gestisce l'avvio dell'infrastruttura e della connettività di rete. Il piano di controllo Oracle gestisce la gestione del database e la gestione dei singoli nodi. Per maggiori informazioni, consultare la sezione Gruppi e ruoli per Oracle Database@Azure.

  • Il servizio Oracle Database@Azure viene distribuito solo in subnet private in Azure. Il servizio non è immediatamente accessibile da Internet.

  • Le subnet delegate Oracle Database@Azure non supportano i gruppi di sicurezza di rete (NSG).

  • La soluzione Oracle Database@Azure usa molte porte TCP (Transmission Control Protocol) predefinite per varie operazioni. Per l'elenco completo delle porte, consultare la sezione Assegnazioni di porte predefinite.

  • Per archiviare e gestire le chiavi usando Transparent Data Encryption (TDE), che è abilitato per impostazione predefinita, la soluzione Oracle Database@Azure può usare insiemi di credenziali OCI o Oracle Key Vault. La soluzione Oracle Database@Azure non supporta Azure Key Vault.

  • Per impostazione predefinita, il database viene configurato usando chiavi di crittografia gestite da Oracle. Il database supporta anche le chiavi gestite dal cliente.

  • Per migliorare la protezione dei dati, usare Oracle Data Safe con Oracle Database@Azure.

  • Gli agenti non Microsoft e Oracle possono accedere al sistema operativo Oracle Database@Azure se non modificano o compromettono il kernel del sistema operativo.

Suggerimenti per la progettazione

Quando si progetta la sicurezza di Oracle Database@Azure, considerare le seguenti raccomandazioni:

  • Segmentare l'accesso all'infrastruttura dall'accesso ai servizi dati, soprattutto quando diversi team accedono a più database nella stessa infrastruttura per vari motivi.

  • Usare le regole di NSG per limitare l'intervallo di indirizzi IP di origine, che protegge il piano dati e l'accesso alla rete virtuale. Per impedire l'accesso non autorizzato da e verso Internet, aprire solo le porte necessarie per la comunicazione sicura. È possibile configurare le regole NSG in OCI.

  • Configurare NAT (Network Address Translation) se è necessario l'accesso a Internet. Richiedere sempre la crittografia per i dati in transito.

  • Se si usano chiavi di crittografia personalizzate, stabilire un rigoroso processo di rotazione delle chiavi per rispettare gli standard di sicurezza e conformità.

  • Se si usano agenti non Microsoft od Oracle in Oracle Database@Azure, installare questi agenti in posizioni che non influiscono sulle patch dell'infrastruttura di database o griglia.

Passaggi successivi